Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Економіка ІБ

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
Не вказано
Факультет:
Електронних Технологій
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Лабораторна робота
Предмет:
Економіка та організація електротехнічної служби підприємств

Частина тексту файла

8. Менеджмент захисту мереж зв’язку Метою менеджменту захисту мереж зв’язку є забезпечення захисту інформації в мережах зв’язку і захисту опорної інфраструктури. Безпечний менеджмент мереж зв’язку, який може сягати за межі організації вимагає ретельного розгляду потоку даних, юридичних наслідків, постійного контролю та захисту. Також можуть бути необхідними додаткові засоби для захисту конфіденційної інформації, що проходить через загальнодоступні мережі зв’язку Діяльність будь-якої організації тісно пов'язана з використанням інформаційних мереж зв'язку, які будуються із застосуванням електронних технологій передавання, збереження, опрацювання, використання інформації. Надійне функціонування цих систем безпосередньо впливає на економічну діяльність та фінансовий стан організації. В управлінні корпоративною діяльністю разом із фінансовими ризиками необхідно враховувати і ті, які пов'язані із використанням інформаційних систем. Тому для управління ризиками повинна проводитися консолідація інформації системи обліку і вивчення усіх подій, що спричиняють збитки, визначення ймовірностей їх настання, ризики поширення, способи їх упередження. Це завдання є надзвичайно важливим у сучасній діяльності, його виконання має першочергове значення. Система менеджменту інформаційної безпеки мережі пов'язана із впливом різних чинників діяльності користувачів мережі і є основою економічної стабільності та збереження високого рівня безпеки організації. Для захисту інформації, особливо конфіденційної, адміністраторам необхідно приймати своєчасні та зважені управлінські рішення, опрацьовуючи інформацію загроз та слабких місць мережі. Інформація діяльності системи безпеки мережі дає змогу отримати вичерпну інформацію про стан мережі та здійснювати ефективний моніторинг подій, виявляти атаки, несправності та слабкі місця, ізолювати загрози безпеці інформації. На основі такої інформації проводиться діагностика, контроль та адаптація менеджменту інформаційної безпеки, проведення прямого контролю безпеки. Адаптація менеджменту інформаційної безпеки необхідна для задоволення бажаних результатів, незважаючи на зміну цілей управління організацією, технологічних умов або розширення діяльності організації. На основі інформації створюється оцінка уразливості мережі та запобігання можливим вторгненням, корегується у відповідному напрямі стратегія менеджменту інформаційної безпеки корпорації, визначення методів та засобів захисту даних, прийняття відповідних рішень для виявлення прихованих загроз інформації. Класифікація функціональних елементів мережевої безпеки та технологій мережевої безпеки базових функціональних елементів забезпечують основу структурованого підходу до вивчення різнорідних технологій, які стрімко розвиваються. Організований, ієрархічний погляд використовується для представлення усіх традиційних, сучасних і тих, що розвиваються технологій мережевої безпеки. На рис. 1 показано структуру, що відображає організований, ієрархічний погляд на технології функціонування систем захисту інформації мереж зв'язку. / Рис. 1. Архітектура технологій функціонування систем захисту інформації мереж зв 'язку Для підтримання такої архітектури функціонування системи захисту інформації мережі зв'язку слід використовувати консолідовані ресурси загроз, які виникають протягом усього періоду роботи системи, щоб не допускати можливість прогресу мережевих атак. Збираючи всі дані з кожної технології захисту в єдиний консолідований ресурс, можливо виявляти слабкі сторони системи захисту та відповідно приймати своєчасні заходи з посилення безпеки уразливих ділянок, а також мати можливість прогнозування подій. Результуючим завданням мережевої безпеки є забезпечення захисту прикладних систем та інформації, яка використовується на вході і яка формується на виході. В результаті можна визначити основні базові функціональні елементи мережевої безпеки корпорації, що є необхідними для побудови та управління системи мережевої безпеки: забезпечення конфіденційності...
Антиботан аватар за замовчуванням

14.11.2013 23:11

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини